ماژول امنیتی سخت افزاری HSM

 ماژول امنیتی سخت‌افزاری (به انگلیسی: Hardware Security Module، به اختصار HSM) نوعی از پردازندهٔ رمزی امنی است که مدیریت کلیدهای دیجیتال و شتاب پردازنده‌های رمزنگاری را از لحاظ خریدهای دیجیتال / ثانویه به منظور تأمین قوی اعتبار برای دسترسی به کلیدهای حیاتی برای برنامه‌های کاربردی سرور را هدف قرار داده‌است.

Hsmها دستگاه‌های فیزیکی هستند که به طور مرسوم در قالب یک کارت پلاگین یا دستگاه‌های امنیتی تی‌سی‌پی/آی‌پی خارجی آمده‌است که می‌تواند مستقیما به سرور یا کامپیوتر هدف کلی متصل شده باشد

. اهداف HSM

(الف) نسل امن پردازنده،

(ب) ذخیره سازی امن پردازنده،

(ج) استفاده از مواد حساس و داده‌های رمز نگاری،

(د) تخلیه سرور نرم افزار کامل برای رمزنگاری نامتقارن و متقارن هستند.

HSMها حمایت منطقی و فیزیکی این موارد را برای جلو گیری از استفاده غیر مجاز و دشمنان بالقوه فراهم می‌کنند. به طور خلاصه، آنها با ارزش بالایی از کلیدهای رمز نگاری حفاظت می‌کنند. مواد رمزنگاری به کار گرفته شده توسط اکثر HSMs نامتقارن هستند جفت کلید (و گواهینامه‌های) در رمزنگاری کلید عمومی مورد استفاده قرار می‌گیرد. برخی از HSM هاهمچنین می‌توانند کلیدهای متقارن و دیگر اطلاعات را به صورت خودکار اداره کند. بسیاری از سیستمهای HSM وسیله‌ای برای پشتیبان گیری مطمئن از کلیدهایی استفاده می‌کنند که در شکل پیچیده توسط سیستم عامل کامپیوتر و یا در شکل خارجی با استفاده از کارت هوشمند و یا برخی از مشخصه امنیتی به کار برده می‌شود.

HSMها هرگز نباید اجازه صادرات اسرار در فرم پروندههای متنی ساده، حتی هنگام انتقال بین HSMها یا انجام عملیات پشتیبان گیری دهند. بسیاری از سیستم HSM نیز شتاب دهنده رمزنگاری سخت افزاری دارند. آنها معمولا نمی‌توانند از راه حل‌هایی که فقط به صورت نرم افزاری برای انجام عملیات با کلید متقارن هستند تداخل عملکرد داشته باشند. با این حال، با اجرای محدوده از شماره ۱ تا ۷،۰۰۰ RSA ۱،۰۲۴ بیتی، HSM می‌تواندبه صورت offload پردازنده قابل توجهی برای انجام عملیات نامتقارن کلید ارائه کنند. از آنجا که استفاده از کلید آراسای ۲،۰۴۸ بیتی از سال ۲۰۱۰ توصیه شده‌است، کارایی در اندازه کلیدی‌های بزرگتر روز به روز مهمتر می‌شود. از آنجا که HSMs اغلب بخشی از یک ماموریت زیر ساخت‌های حیاتی مانند زیرساخت کلید عمومی یا برنامه بانکداری آنلاین هستند، HSMها به طور معمول می‌تواند برای دسترسی به بالا به صورت خوشه‌ای باشد.

برخی از HSMs ویژگی منابع تغذیه دوگانه با قابلیت تداوم کار به صورت پیوسته را دارند تعداد کمی از HSMهای موجود در بازار دارای قابلیت و توانایی اجرای ماژول‌های اجرایی توسعه یافته ویژه در بین محوطه امن HSMهارا دارند. چنین توانایی مفید است، برای مثال، در مواردی که الگوریتم‌های خاص و یا منطق کسب و کار است که باید در یک محیط امن و کنترل شده اجرا شود. ماژول‌های اجرا می‌توان در زبان بومی سی، در دات نت، جاوا و یا زبان‌های برنامه نویسی دیگر توسعه یافت. در حالی که سود کد برنامه خاص ارائه تضمین امنیت را فراهم می‌کند، این موتورهای اجرا وضعیت FIPS HSM یا ضوابط مشترک وضعیت اعتبار را دچار می‌کنند.

 

استفاده اصلی HSM

HSMها می‌توانند در هر برنامه‌ای که از کلیدهای دیجیتال استفاده می‌شود به کار رود. به طور معمول کلید باید با ارزش باشد به معنی اینکه، اگر به خطر بیافتد تأثیر منفی قابل توجه به صاحب کلید نخواهد داشت. لیستی از کاربردهای بی پایان وجود دارد، اما برخی از استفاده‌های اصلی عبارتند از:

محیط (PKI (CA HSMsدر مورد محیط PKI، HSMs معمولا توسط همه مراکز صدور گواهینامه (CA) و مراکز ثبت نام (RAs) جهت تولید، ذخیره، و رسیدگی به جفت کلید استفاده می‌شود. در این سناریو وجود دارد، برخی از ویژگی‌های اساسی که یک دستگاه باید داشته باشد، که عبارتند: حفاظت سطح بالای منطقی و فیزیکی طرح مجوز کاربر چند بخشی (به اشتراک گذاری محرمانه Blakley – شامیر نگاه کنید) رسیدگی کامل و آثار ورود به سیستم پشتیبان گیری کلید امنیتی در محیط PKI، عملکرد دستگاه در هر دو عملیات‌های آنلاین و آفلاین به عنوان روش مرجع ثبت نام که عملکرد تنگنا زیرساخت نمایش می‌دهد بسیار کم اهمیت تراست

HSMهای سیستم پرداخت کارت (HSMهای بانکی) محدودیت از ویژگی‌های HSMها در سیستم پردازش کارت استفاده می‌شود. این سیستم‌ها معمولا پیچیده گی کمتری از HSMهای CA رادارندو معمولا ویژگی‌های استاندارد API را انجام نمی‌دهند.

این دستگاه را می‌توان در دو طبقه اصلی دسته بندی نمود: OEM یا ماژول‌های یکپارچه برای دستگاه‌های گوینده خودکار و پایانه‌های اعتباری: جهت رمزگذاری پین وارد شده در هنگام استفاده از کارت جهت بار کردن کلید در حافظه محافظت شده اختیارات و شخصی سازی ماژول می‌تواند استفاده شودجهت: بررسی آن لاین پین با مقایسه با بلوک پین رمزشده در رابطه با کنترل کننده خودپرداز، تراکنش‌های تأیید اعتبار / بدهی کارت با چک کردن کدهای امنیتی کارت و یا با انجام جزء پردازشی میزبان بر اساس یک تراکنش EMV پشتیبانی از یک رمزنگاری API با کارت هوشمند (مانند EMV) دوباره رمز در آوردن یک بلوک پین جهت ارسال آن به میزبان مجوز دیگر پشتیبانی از پروتکل مدیریت شبکه دستگاه خودپرداز اعتباری پشتیبانی از استانداردهای عملی کلید میزبان- میزبان | تبادل داده API تولید و چاپ «PIN mailer» تولید داده برای کارت نوار مغناطیسی (PVV، CVV) تولید keyset کارت و حمایت از روند شخصی سازی کارت‌های هوشمند سازمان اصلی که تولید و حفظ استانداردهای لازم برای HSMها در بازار بانکی پرداخت کارت استانداردهای صنعت شورای امنیت است.

اتصال به SSL برنامه‌های کاربردی که در آن عملکرد تنگنا ولی امنیت نباید فراموش کرد وجود دارد. این برنامه‌ها معمولا به عنوان خدمات سرویس امنیتی از طریق HTTPS (SSL / TLS) ارائه شده‌است. در این محیط، HSMهای تسریع SSL به کار گرفته می‌شوند. تعداد نمونه برای عملکرد این برنامه‌ها دارای دامنه‌ای از ۵۰ تا ۱،۰۰۰برای RSA ۱،۰۲۴ بیتی است هر چند برخی از دستگاه می‌تواند اعداد را تا ارتفاع ۷،۰۰۰ عملیات در ثانیه برسانند.

DNSSEC تعداد رو به افزایشی از ثبت استفاده HSMها برای ذخیره مواد کلیدی است که برای ثبت نام zonefiles بزرگ استفاده می‌شود. ابزار متن باز برای مدیریت امضای فایل‌های منطقه‌ای DNS با استفاده از HSM OpenDNSSEC است.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

error: محتوا حمایت شده